Nous utilisons des certificats auto-signés sur notre intranet. Que dois-je faire pour que Internet Explorer 8 les accepte sans afficher de message d'erreur à l'utilisateur? Ce que nous avons fait pour Internet Explorer 7 ne semble apparemment pas fonctionner.
EDIT: Internet Explorer 7 ne ferait apparaître aucune erreur si je plaçais le certificat dans des autorités de certification racine de confiance. Internet Explorer 8 semble afficher des erreurs même avec le certificat.
Je l'ai eu comme ça
J'ai essayé des tas d'étapes de différentes personnes postées sur différents sites Web. Mais aucun d'entre eux ne mentionne que je devrais ajouter le certificat dans le magasin de clés Trusted People.
C'est vrai, le placer sous CA de confiance ne suffit pas pour mon cas, je dois également mettre les certificats dans les personnes de confiance.
C'est:
Pour exporter le certificat:
Je suis sur IE9, Windows 7
Assurez-vous que votre certificat auto-signé correspond à l'URL de votre site. Si ce n'est pas le cas, vous obtiendrez une erreur de certificat même après avoir explicitement approuvé le certificat dans Internet Explorer 8 (je n'ai pas Internet Explorer 7, mais Firefox approuvera le certificat indépendamment de l'absence de correspondance d'URL).
Si tel est le problème, la zone rouge "Erreur de certificat" dans Internet Explorer 8 indique "Adresse incompatible" comme erreur après l'ajout de votre certificat. En outre, "View Certificates" a un libellé Émis à: qui indique l'URL par rapport à laquelle le certificat est valide.
Si vous obtenez une erreur de non-concordance d'adresse, autorisez uniquement les non-concordances d'adresse:
Mec, aujourd'hui j'ai passé quelques heures à lutter contre ce problème. Peu importe ce que j'ai fait dans le IE 8, le problème est resté. Le certificat installé par le IE apparaît dans les autorités de certification racines de confiance du PC client, mais le IE se plaint toujours, quoi qu'il arrive.
Voici la solution que j'ai découverte:
Sur le serveur Web:
Sur la machine cliente:
Voici comment je l'ai fait fonctionner dans IE8:
Vous devez installer votre certificat en tant qu'autorité de confiance sur votre ordinateur.
Il existe de nombreuses façons de le faire. Par exemple, vous pouvez utiliser mmc (start/run/mmc), ajouter le composant logiciel enfichable Certificats, et à partir de là, vous pouvez installer votre certificat auto-signé.
Il n’ya aucun moyen de contourner cela, car l’intérêt des certificats est d’avertir l’utilisateur si le site Web qu’il visite n’a pas été certifié par une autorité de confiance.
Il ne suffit pas d'installer le certificat lui-même, vous devez plutôt installer le certificat racine de votre autorité de certification. Par exemple, si vous utilisez les services de certificats de Win Server, son certificat racine créé lors de l'installation de CS sur ce serveur est celui à installer. Il doit être installé sur les "Autorités de certification racines de confiance", comme décrit précédemment.
Cela peut aider quelqu'un que je suis sur IE11 Windows 7 et ce que j'ai fait. En plus d'installer le certificat, vous accédez aux options Internet ==> onglet avance ==> sécurité ==> "supprimez la vérification" de avertir du certificat adresse incompatible en plus de ci-dessous - n'oubliez pas de fermer toutes les instances IE et de redémarrer une fois l'opération terminée:
1-Démarrer Internet Explorer en cours d'exécution.
2-Naviguer sur l’ordinateur serveur en utilisant le nom de l’ordinateur (ignorer les avertissements de certificat)
3-Cliquez sur le texte "Erreur de certificat" en haut de l'écran et sélectionnez "Afficher les certificats".
4-Dans la boîte de dialogue Certificat, cliquez sur Installer le certificat -> Suivant.
5-Select Placez tous les certificats dans le magasin suivant -> Parcourir
6-Installer sur la certification racine de confiance ..
puis redémarrez.
J'espère que cela aidera quelqu'un.
Comme tout le monde l'a mentionné, la première tâche consiste à ajouter le certificat à l'autorité racine de confiance.
Il existe un fichier EXE personnalisé ( selfssl.exe ) qui créera un certificat et vous permettra de spécifier la valeur Délivré à: (l'URL). Cela signifie qu'Internet Explorer validera l'URL émise avec l'URL intranet personnalisée.
Assurez-vous de redémarrer Internet Explorer pour actualiser les modifications.
Malheureusement, aucune des solutions n'a fonctionné pour moi. J'ai utilisé Internet Explorer 8 sous Windows 7. Lorsque je cherchais une solution, j'ai trouvé les paramètres relatifs aux informations de connexion dans le panneau de configuration. J'ai donc ajouté une nouvelle entrée sous les informations basées sur le certificat avec l'adresse de mon serveur et j'ai choisi mon certificat préféré.
Après avoir effacé le cache SSL dans Internet Explorer 8, je viens de rafraîchir le site et le bon certificat a été envoyé au serveur.
Ce n'est pas la solution que je voulais, mais ça marche.
Vous pouvez utiliser GPO pour utiliser le certificat dans le domaine.
Mais mon problème est lié à Internet Explorer 8: même avec le certificat dans le magasin de certification racine de confiance ..., il ne dit toujours pas que c'est un site de confiance.
Avec cela et la signature du pilote qui doit être faite maintenant ... Je commence à me demander à qui appartient mon ordinateur!
Si vous effectuez des tests locaux et que vous ajoutez des alias dans les fichiers hôtes, dites:
127.0.0.1 www.monsite.com
et essayez d’utiliser l’une des procédures ci-dessus, vous échouerez. La raison en est que vous allez importer un certificat pour localhost. L'URL du certificat ne correspondra pas.
Dans ce cas, vous devrez générer un certificat auto-signé, puis l’importer comme décrit ci-dessus.
Si vous utilisez Xampp, il est facile de générer le certificat approprié en utilisant c:\xampp\Apache\makecert.bat
Comment installer le certificat racine de CA et non le certificat de site Web: (IE8, Win7)
Lorsque vous affichez les détails du certificat, vous consultez le site Web cert et non le certificat CA. L'onglet Général affiche le message "Ce certificat ne peut pas être vérifié ...". Vous devez sélectionner la CA en cliquant sur l'onglet Chemin de la certification, puis en sélectionnant le plus haut cert dans le chemin. Il doit comporter une icône en forme de X rouge et indiquer: "Ce certificat racine de l'autorité de certification n'est pas approuvé, car ...". Cliquez sur le bouton Afficher le certificat. Dans ce nouvel onglet Général, vous devriez voir, "Ceci La racine de l'autorité de certification n'est pas sécurisée ... "Il s'agit du certificat que vous souhaitez importer dans l'autorité de certification racine de confiance.
Une fois que vous avez importé l'autorité de certification, vous n'avez pas besoin d'importer le certificat de site Web standard. Ce certificat sera mis en correspondance avec l'autorité de certification que vous venez d'importer et IE considérera que tout fonctionne normalement. Vous n'avez pas besoin d'exécuter IE en tant qu'administrateur et vous n'avez pas besoin d'ajouter le site à des sites de confiance au préalable. Vous devez redémarrer IE après l'importation.
J'ai eu le même problème lorsque je travaillais avec des services Web. Ici Microsoft a un (long) guide vous expliquant comment installer des éléments sur le client pour dire en gros que votre certificat auto-signé est correct. En fin de compte, je viens de dépenser 30 $ et j'ai acheté un certificat complet auprès de Godaddy.com.
P.S. Je sais que vous pouvez coder le message d'erreur, mais nous ne voulions pas le faire pour des raisons de test.
Il ne semble pas qu'il soit possible de ne plus avoir d'erreur de certificat. Je suis sous Windows XP avec IE 8. La stratégie de groupe avait installé un certificat auto-signé en tant que certificat racine approuvé pour l'accès à un site interne. Quand je regarde MMC avec le composant logiciel enfichable certificat, je peux voir le certificat là-bas, bien.
Quand je regarde:
Options Internet => Contenu => certificats
Ce n'est pas là!
Ce comportement dans IE a commencé depuis que nos administrateurs ont laissé libre cours avec les dernières mises à jour Patch-Tuesday installées sur ma machine le 10 décembre 2009. Auparavant, il était assez heureux d'accepter le certificat comme valide.
Vous pouvez utiliser CertMgr pour ajouter un certificat en tant qu’éditeur de confiance ou, s’il est auto-signé, en tant que certificat racine.
CertMgr.exe /add CertificateFileName.cer /s /r localMachine root
Voir la documentation de Microsoft ici:
Vous devez vous assurer que le certificat auto-signé utilise le bon common name
pour le domaine que vous configurez. Si vous envisagez d'utiliser le même certificat pour plusieurs domaines, vous devez disposer d'un certificat unique pour chaque domaine ou si tous vos sites ssl sont des sous-domaines d'un domaine commun, vous pouvez générer un certificat avec un domaine générique tel que *.domainname.tld
.
Si vous ne configurez pas votre common name
correctement dans votre certificat auto-signé, alors Chrome et Firefox peuvent fonctionner, mais IE ne pourra peut-être pas trouver le certificat lorsque vous charger le site à chaque fois. Dans IE, il semblera que vous ayez ajouté le certificat du site, mais en fait, il ne sera jamais trouvé lors du chargement de la page.
comment configurer SSL pour Apache pour un Mac afin que je puisse tester Cross Domain iFrame sur IE8
J'ai essayé toutes les solutions mentionnées mais aucune d'entre elles n'a fonctionné. Avec Internet Explorer 11 (11.0.9600.17914), il n’existait aucun moyen d’accepter des certificats non valides, car l’erreur ressemblait exactement à 404.
Les éléments suivants ont été utiles: - ajouter un hôte aux sites de confiance (comme mentionné à plusieurs reprises ici) - désactiver TLS 1.2 et activer SSL 1.0 & SSL 2.0
La dernière étape est quelque chose que vous devriez FAIRE SEULEMENT si vous savez ce que vous faites. Nous devons utiliser une configuration assez étrange ici au travail. Par conséquent, nous ne pourrions pas trouver un autre moyen d'accéder au système. Habituellement, une telle sécurité ne devrait pas être dégradée.
Que faisais-tu avant? Pour les certificats auto-signés, j'installerais normalement le certificat localement sur le système client.
Vous pourrez peut-être utiliser la stratégie de groupe pour envoyer un certificat à chaque système.